导读:本文包含了脆弱性数据库论文开题报告文献综述及选题提纲参考文献,主要关键词:关系数据库,脆弱性水印,零水印,篡改修复
脆弱性数据库论文文献综述
高领云[1](2013)在《关系数据库脆弱性数字水印技术的研究》一文中研究指出在信息技术的快速发展下,越来越多的数据库(例如参数规范,统计和生命科学数据)通过互联网发布。侵犯版权已经成为网络系统和电子商业中最具破坏性的威胁之一。此外,在线分发的数据不仅容易被恶意的方式篡改,还可能作为法院纠纷案件的证据而被废止合法的使用。近年来,数据库内容的真实性和完整性是一个迫切需要关注的热点问题。本文的研究关注以往关系数据库水印方案中沉淀下来的几个主要问题:现有水印技术依赖数据库属性的一个特定顺序,难抵抗属性的相关攻击;众多水印技术基于失真,并只能够为特定数据类型所设计,如数值数据、分类数据、非数值多词属性等;大多数存在的完整性验证方案中,除了篡改检测和定位以外,内容篡改的修复并没有得到解决。这样就使得一些重要的(敏感的)数据在被修改以后永远地失去了价值。针对这些问题,本文主要研究脆弱性数字水印在关系数据库完整性验证的问题与应用。本文的主要工作是:1.提出一种为关系数据库提供内容完整性检测的零水印方法。这个方法被称为“零水印”是因为水印比特并不实际地嵌入到数据中,相反,会通过一个可信的第叁方认证机构(CA),利用它对原始数据进行特定的注册和公正以达到认证的目的。这种方法解决了数据库水印安全性和不可感知性之间的内在冲突。再者,该方法对水印属性的类型是没有任何约束,可以是数值型,也可以是非数值型。安全分析和实验结果证明本文提出的方法可以高概率地检测和定位恶意数据的篡改。2.提出在关系数据库中能够进行篡改修复的水印技术,提高被篡改数据库中数据的可用性。提出的方法基于里德-所罗门编码技术,能够在已嵌入水印的数据库中恢复重要数据关键信息的部分改变值。RS码是一种错误检测和纠正的非二进制循环码,由于其优异的随机和突发纠错能力,被广泛地应用于数字通信和存储系统。基于里德-所罗门编码技术嵌入水印的方法不仅使得篡改的检测和定位精确到组的层面上,而且还恢复了被篡改的敏感属性值的关键信息。理论的分析和实验所得结果表明,该方案有效可行。更重要的是,数据库所有者可以基于自身数据库的容量选择一个合适的里德-所罗门码,并且根据自身的要求确定检测或是纠错的效果。(本文来源于《湖南大学》期刊2013-04-17)
李远玲,刘强,刘丽,陈华[2](2012)在《Java组件脆弱性数据库的设计与实现》一文中研究指出JPA作为Java的持久化解决方案能够直接将Java对象映射到关系数据库.主要论述了Java组件脆弱性数据库的结构、Java组件数据的获取方式,以及应用JPA实现组件数据库的方法,重点论述了针对组件数据的分层结构,利用面向对象的持久化技术批量存储组件数据的过程。(本文来源于《计算机系统应用》期刊2012年08期)
唐秀存,史洪,陈凌[3](2010)在《数据库系统脆弱性检测》一文中研究指出从数据库系统的可用性、保密性和完整性需求入手,分析可能破坏这叁个安全需求的各种威胁;从数据库系统所面临的威胁出发,分析数据库系统在各安全层面可能存在的脆弱性。从网络层、操作系统层和数据库层系统地提出了数据库系统脆弱性检测的方法。(本文来源于《微计算机信息》期刊2010年21期)
何力,贾焰,李爱平,叶云[4](2009)在《基于NVD漏洞数据库的网络脆弱性指数计算研究》一文中研究指出网络脆弱性指数计算,主要研究网络脆弱性指数计算方法和脆弱性指数计算模型。本文采用NVD(National Vulnerability Database)漏洞数据库计算网络脆弱性指数。首先对NVD漏洞数据库数据进行预处理,分析漏洞描述信息,提取漏洞类型和风险等级,转换为NSVD(Network Security Vulnerability Database)数据库;然后在NSVD的基础上,提出大规模网络脆弱性指数计算方法和基于网络拓扑的脆弱性指数计算模型。(本文来源于《中国电子学会第十六届信息论学术年会论文集》期刊2009-09-18)
张立忠,姜楠,张洋[5](2008)在《基于关系数据库的脆弱性水印算法研究》一文中研究指出为了检测对关系数据库的恶意篡改,提出了一种脆弱性数字水印算法。该算法将数据库的元组划分到不同的分组中,在对每个分组内的元组进行秘密排序的基础上,生成由属性水印和元组水印构成的分组水印矩阵,因此可以将对数据库的篡改定位在分组范围内。利用单向哈希函数及关系数据动态生成水印,不但保证了水印信息的安全性,而且也实现了水印的盲检测。理论分析和实验结果表明,该方法能够有效探测攻击者对关系数据库进行元组添加、属性值修改、元组删除和属性变化四类操作,从而为关系数据的真实性认证提供依据。(本文来源于《计算机工程与应用》期刊2008年29期)
孙婷婷[6](2008)在《下一代电信网脆弱性数据库系统的设计与实现》一文中研究指出随着通信技术的迅猛发展,通信网络正向更加开放、更加灵活的下一代网络(NGN,Next Generation Network)演进。下一代网络是一种融合网络,正在向以软交换和IP技术为基础的全IP网络演进。由于IP网络的先天脆弱性,下一代网络在网络架构、协议实现以及管理等方面都存在潜在的安全问题。为了测试和评估下一代网络的安全状态,建立一个面向下一代电信网的脆弱性数据库是十分必要的。本文对目前主流的脆弱性数据库系统进行了深入的调查和研究,并对其进行了对比分析,支出了它们的优点和缺点,以期望找出能为我们所借鉴的地方。我们找出可以从两个方面利用这些开源的数据库:在信息获取方面,大量的数据来源可以全面及时地充实新数据库的内容;在数据模型设计方面,可以借鉴这些数据库的设计方式。本文针对下一代电信网风险评估工作的需要,设计了一个面向下一代电信网脆弱性管理的数据库系统。本文从应用场景、应用模型和角色分析几个方面对该系统的需求进行了分析。论文第一部分对脆弱性数据进行了分类,确定了脆弱性数据的描述方式,设计了实体关系模型,并根据该模型提出了本系统的数据模型。论文第二部分描述了脆弱性数据库管理系统的设计,通过WEB的方式为用户提供数据接口,以方便用户操作和管理脆弱性数据。本文在本部分提出了管理系统的总体设计、脆弱性条目的生命周期、系统流程、管理系统构建方案等,并实现了管理系统的原型。本文最后部分对作者课题期间的工作进行总结,并提出了该脆弱性管理系统还需要改进和完善的地方。(本文来源于《北京邮电大学》期刊2008-02-25)
杨大全,张立忠[7](2007)在《一种基于关系数据库的脆弱性水印算法》一文中研究指出为了检测对关系数据库的恶意篡改,提出了一种脆弱性数字水印算法,该算法将数据库的元组划分到不同的分组中,在对分组内的所有元组进行秘密排序的基础上,生成由属性水印和元组水印构成的分组水印矩阵,从而可以将对数据库的篡改定位在分组范围内。理论分析和实验结果表明了该方法的有效性和可行性。(本文来源于《电脑知识与技术(学术交流)》期刊2007年22期)
徐良华,史洪,马俊,朱鲁华[8](2006)在《脆弱性数据库技术研究》一文中研究指出脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。(本文来源于《计算机应用研究》期刊2006年03期)
汪生,孙乐昌[9](2005)在《基于CVE的安全脆弱性数据库系统的扩展设计》一文中研究指出针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外,对其管理维护和应用访问接口进行了讨论,最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用。(本文来源于《微电子学与计算机》期刊2005年10期)
杨洪路,刘海燕,贺振中[10](2004)在《脆弱性数据库系统的设计及构建》一文中研究指出指出了构建脆弱性数据库的重要意义,介绍了目前国际上主要的几个脆弱性数据库,然后具体阐述了一个脆弱性数据库系统的设计与构建。(本文来源于《计算机工程》期刊2004年09期)
脆弱性数据库论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
JPA作为Java的持久化解决方案能够直接将Java对象映射到关系数据库.主要论述了Java组件脆弱性数据库的结构、Java组件数据的获取方式,以及应用JPA实现组件数据库的方法,重点论述了针对组件数据的分层结构,利用面向对象的持久化技术批量存储组件数据的过程。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
脆弱性数据库论文参考文献
[1].高领云.关系数据库脆弱性数字水印技术的研究[D].湖南大学.2013
[2].李远玲,刘强,刘丽,陈华.Java组件脆弱性数据库的设计与实现[J].计算机系统应用.2012
[3].唐秀存,史洪,陈凌.数据库系统脆弱性检测[J].微计算机信息.2010
[4].何力,贾焰,李爱平,叶云.基于NVD漏洞数据库的网络脆弱性指数计算研究[C].中国电子学会第十六届信息论学术年会论文集.2009
[5].张立忠,姜楠,张洋.基于关系数据库的脆弱性水印算法研究[J].计算机工程与应用.2008
[6].孙婷婷.下一代电信网脆弱性数据库系统的设计与实现[D].北京邮电大学.2008
[7].杨大全,张立忠.一种基于关系数据库的脆弱性水印算法[J].电脑知识与技术(学术交流).2007
[8].徐良华,史洪,马俊,朱鲁华.脆弱性数据库技术研究[J].计算机应用研究.2006
[9].汪生,孙乐昌.基于CVE的安全脆弱性数据库系统的扩展设计[J].微电子学与计算机.2005
[10].杨洪路,刘海燕,贺振中.脆弱性数据库系统的设计及构建[J].计算机工程.2004